Certified Ethical Hacker Training for Certification – CEH v12 (Deal) by ituonline, 2023
Certified Ethical Hacker v12 is the latest iteration of EC-Council’s Certified Ethical Hacker v12 series.
ITU offers CEH training to provide you the tools to research, discover and scan targets, analyze vulnerabilities and test attack methods and tools. The focus of this CEH online training course is to solve the challenge of breaking into a target network, collect evidence of success, and escape unnoticed.
Every lesson and topic are infused with step-by-step guided practice using real hardware- and software-based hacking tools. Throughout both lecture and hands-on activities, the instructor, Chrys Thorsen provides commentary from the field including tips, tricks and hard-learned lessons.
❗️Official page
#education #exam
Certified Ethical Hacker v12 is the latest iteration of EC-Council’s Certified Ethical Hacker v12 series.
ITU offers CEH training to provide you the tools to research, discover and scan targets, analyze vulnerabilities and test attack methods and tools. The focus of this CEH online training course is to solve the challenge of breaking into a target network, collect evidence of success, and escape unnoticed.
Every lesson and topic are infused with step-by-step guided practice using real hardware- and software-based hacking tools. Throughout both lecture and hands-on activities, the instructor, Chrys Thorsen provides commentary from the field including tips, tricks and hard-learned lessons.
❗️Official page
#education #exam
👍5
Certified Ethical Hacker (CEH) V12 [2023, ENG].torrent
172.9 KB
Certified Ethical Hacker Training for Certification – CEH v12 (Deal) by ituonline, 2023
👍5
Complete Guide to Open Source Security, Linkedin courses, 2025
The course covers a selection of open-source tools for each major area of cybersecurity.
These include governance and risk tools, firewalls, identity systems, vulnerability scanners, SIEM and incident response systems, threat hunting and security analytics tools, and security assurance and threat intelligence systems.
For each tool or system, the course describes how to install and configure them, and provides a demonstration of their use. Instructor Malcolm Shore also includes a number of community versions of commercial security tools as well as a number of useful open source tools which, while not themselves cybersecurity tools, are useful in support of cybersecurity activities.
❗️Official page
#education #newbie
The course covers a selection of open-source tools for each major area of cybersecurity.
These include governance and risk tools, firewalls, identity systems, vulnerability scanners, SIEM and incident response systems, threat hunting and security analytics tools, and security assurance and threat intelligence systems.
For each tool or system, the course describes how to install and configure them, and provides a demonstration of their use. Instructor Malcolm Shore also includes a number of community versions of commercial security tools as well as a number of useful open source tools which, while not themselves cybersecurity tools, are useful in support of cybersecurity activities.
❗️Official page
#education #newbie
👍4
Complete Guide to Open Source Security [2025, ENG].torrent
54.3 KB
Complete Guide to Open Source Security, Linkedin courses, 2025
👍5🤔1😱1
Windows Security Internals / Внутренние компоненты системы безопасности Windows, Forshaw James /Форшоу Джеймс, 2025
Power up your Windows security skills with expert guidance, in-depth technical insights, and dozens of real-world vulnerability examples from Google Project Zero’s most renowned researcher!
Learn core components of the system in greater depth than ever before, and gain hands-on experience probing advanced Microsoft security systems with the added benefit of PowerShell noscripts.
Windows Security Internals is a must-have for anyone needing to understand the Windows operating system’s low-level implementations, whether to discover new vulnerabilities or protect against known ones. Developers, devops, and security researchers will all find unparalleled insight into the operating system’s key elements and weaknesses, surpassing even Microsoft’s official documentation.
Author James Forshaw teaches through meticulously crafted PowerShell examples that can be experimented with and modified, covering everything from basic resource security analysis to advanced techniques like using network authentication. The examples will help you actively test and manipulate system behaviors, learn how Windows secures files and the registry, re-create from scratch how the system grants access to a resource, learn how Windows implements authentication both locally and over a network, and much more.
#book #windows
Power up your Windows security skills with expert guidance, in-depth technical insights, and dozens of real-world vulnerability examples from Google Project Zero’s most renowned researcher!
Learn core components of the system in greater depth than ever before, and gain hands-on experience probing advanced Microsoft security systems with the added benefit of PowerShell noscripts.
Windows Security Internals is a must-have for anyone needing to understand the Windows operating system’s low-level implementations, whether to discover new vulnerabilities or protect against known ones. Developers, devops, and security researchers will all find unparalleled insight into the operating system’s key elements and weaknesses, surpassing even Microsoft’s official documentation.
Author James Forshaw teaches through meticulously crafted PowerShell examples that can be experimented with and modified, covering everything from basic resource security analysis to advanced techniques like using network authentication. The examples will help you actively test and manipulate system behaviors, learn how Windows secures files and the registry, re-create from scratch how the system grants access to a resource, learn how Windows implements authentication both locally and over a network, and much more.
#book #windows
👍3🔥2
Windows Security Internals (James Forshaw).pdf
12.4 MB
Windows Security Internals / Внутренние компоненты системы безопасности Windows, Forshaw James /Форшоу Джеймс, 2025
🔥5👍2
Активное выявление угроз с Elastic Stack: Построение надежного стека безопасности: предотвращение, обнаружение и оповещение, Пиз Эндрю, переводчик Яценков В. С., 2022
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз. Вы ознакомитесь с основными компонентами Elastic Stack, освоите аналитические модели и методики целенаправленного поиска угроз и научитесь делиться логикой их обнаружения с партнерами и коллегами.
Далее вы сможете развернуть Elastic Stack для мониторинга собственной сети и ресурсов, а также использовать панель визуализации данных Kibana для выявления злоумышленников в вашей сети. Книга предназначена для всех читателей, которые интересуются тематикой активной
кибербезопасности.
#book #defensive #SecDevOps
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз. Вы ознакомитесь с основными компонентами Elastic Stack, освоите аналитические модели и методики целенаправленного поиска угроз и научитесь делиться логикой их обнаружения с партнерами и коллегами.
Далее вы сможете развернуть Elastic Stack для мониторинга собственной сети и ресурсов, а также использовать панель визуализации данных Kibana для выявления злоумышленников в вашей сети. Книга предназначена для всех читателей, которые интересуются тематикой активной
кибербезопасности.
#book #defensive #SecDevOps
🔥6
Aktivnoe_vyyavlenie_ugroz_c_Elastic_Stack.pdf
91.2 MB
Активное выявление угроз с Elastic Stack: Построение надежного стека безопасности: предотвращение, обнаружение и оповещение, Пиз Эндрю, переводчик Яценков В. С., 2022
🔥3👍1
Прозрачное программное обеспечение: Безопасность цепочек поставок ПО, Хьюз Крис, Тернер Тони, переводчик Брайт Д., 2025
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!
Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь со множеством тем: от истории движения за прозрачность ПО до подходов к спецификации и подтверждению достоверности в быстро меняющемся ландшафте программного обеспечения.
Авторы знакомят нас с основными векторами атак, такими как мобильные и социальные сети, банковские системы и системы розничной торговли и даже критически важные инфраструктуры, а также с системами защиты, на которые мы все полагаемся. Вы узнаете, как защититься от угроз, и познакомитесь с практическими рекомендациями как для потребителей, так и для поставщиков ПО.
#book #SecDevOps
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!
Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь со множеством тем: от истории движения за прозрачность ПО до подходов к спецификации и подтверждению достоверности в быстро меняющемся ландшафте программного обеспечения.
Авторы знакомят нас с основными векторами атак, такими как мобильные и социальные сети, банковские системы и системы розничной торговли и даже критически важные инфраструктуры, а также с системами защиты, на которые мы все полагаемся. Вы узнаете, как защититься от угроз, и познакомитесь с практическими рекомендациями как для потребителей, так и для поставщиков ПО.
#book #SecDevOps
🔥4👍2
Хьюз_Крис,_Тернер_Тони_Прозрачное_программное_обеспечение_Для_профессионалов.pdf
20.2 MB
Прозрачное программное обеспечение: Безопасность цепочек поставок ПО, Хьюз Крис, Тернер Тони, переводчик Брайт Д., 2025
🔥5👍2
Разум чемпионов. Как мыслят, тренируются и побеждают великие спортсмены, Джим Афремов, 2022
В каждой главе этой книги излагаются важные приемы, помогающие одерживать психологические победы, так что вы изначально будете мыслить и действовать в нужном ключе. Эти разумные советы, в которых нет ничего лишнего, подходят для всех возрастов и для достижения любых целей.
Выигрышные подходы и методы – это полезные навыки, которые пригодятся и в бизнесе, и на научном поприще, да и в повседневной жизни будут не лишними. Мы из первых уст узнаем, какими психологическими уловками пользуются спортсмены мирового класса.
#book #great
В каждой главе этой книги излагаются важные приемы, помогающие одерживать психологические победы, так что вы изначально будете мыслить и действовать в нужном ключе. Эти разумные советы, в которых нет ничего лишнего, подходят для всех возрастов и для достижения любых целей.
Выигрышные подходы и методы – это полезные навыки, которые пригодятся и в бизнесе, и на научном поприще, да и в повседневной жизни будут не лишними. Мы из первых уст узнаем, какими психологическими уловками пользуются спортсмены мирового класса.
#book #great
🤡6👍3👨💻3🤔1🤝1
Afremov_Razum_chempionov_Kak_myslyat_treniruyutsya_i_pobezhdayut.fb2
851.4 KB
Разум чемпионов. Как мыслят, тренируются и побеждают великие спортсмены, Джим Афремов, 2022
🤡6🔥3👍1🤔1
Media is too big
VIEW IN TELEGRAM
С каждым годом твой торт горит все ярче. Твой шанс - здесь и сейчас
Прикинь, такой сон снится, сижу на порче, старенький, и смотрю назад, и думаю, бл&дь, еб&ть, жизнь прошла, а я так хотел сделать это, а я так хотел сделать то, а я так хотел быть этим, а я так хотел увидеть это, а я так хотел прокатиться по миру, и них&я не получилось, и от такого смутного, смутного чувства я от него проснулся, И этот сон я запомнил на всю жизнь, потому что, мне кажется, лучше умереть, лучше умереть, пытаясь сделать то, что ты хочешь, и жить так, как хочешь, чем прожить жизнь, бл&дь, посреднячески, понял, да, как, как, ну, как просто средний человек, который никогда себе неставил больших целей, никогда ни о чем-то не мечтал, он постоянно себя утешал тем, что, а, мэн, это не для меня, это потом, это я сделаю потом, и откладывал все назад
Артем Долгин (с)
#great
Прикинь, такой сон снится, сижу на порче, старенький, и смотрю назад, и думаю, бл&дь, еб&ть, жизнь прошла, а я так хотел сделать это, а я так хотел сделать то, а я так хотел быть этим, а я так хотел увидеть это, а я так хотел прокатиться по миру, и них&я не получилось, и от такого смутного, смутного чувства я от него проснулся, И этот сон я запомнил на всю жизнь, потому что, мне кажется, лучше умереть, лучше умереть, пытаясь сделать то, что ты хочешь, и жить так, как хочешь, чем прожить жизнь, бл&дь, посреднячески, понял, да, как, как, ну, как просто средний человек, который никогда себе неставил больших целей, никогда ни о чем-то не мечтал, он постоянно себя утешал тем, что, а, мэн, это не для меня, это потом, это я сделаю потом, и откладывал все назад
Артем Долгин (с)
#great
🤡10❤5👍3🤝3
The Complete Mobile Ethical Hacking Course, Codestars (Udemy), 2025
Learn how hackers attack phones, mobile applications and mobile devices with latest technology and protect yourself!
We are going to start from scratch in this course and aim to learn all the details related to Ethical Hacking for Mobile Applications & Mobile Devices. Without any need of prior knowledge you will understand how hackers attack mobile applications & devices and protect yourself against these attacks.
You will build your own hacking lab on your computer so that you can practice all the things that we are going to learn in this course.
❗️Official page
📌Download via cloud
#education #mobile
Learn how hackers attack phones, mobile applications and mobile devices with latest technology and protect yourself!
We are going to start from scratch in this course and aim to learn all the details related to Ethical Hacking for Mobile Applications & Mobile Devices. Without any need of prior knowledge you will understand how hackers attack mobile applications & devices and protect yourself against these attacks.
You will build your own hacking lab on your computer so that you can practice all the things that we are going to learn in this course.
❗️Official page
📌Download via cloud
#education #mobile
🤔3👍2
👍6👨💻1
2_5400063601031541450.pdf
747.6 KB
Offensive Enumeration in Active Directory by Hernan Rodriguez, 2024
👍4❤3
Media is too big
VIEW IN TELEGRAM
Офис «Лаборатории Касперского» в Москве, производство и монтаж Kaspersky Russia, 2015
Дополнительно:
📌 Kaspersky Office Virtual Tour
📌 Как люди работают в офисе мечты ЛК
📌 Экскурсия в региональные офисы «Лаборатории Касперского»
#fun
Дополнительно:
📌 Kaspersky Office Virtual Tour
📌 Как люди работают в офисе мечты ЛК
📌 Экскурсия в региональные офисы «Лаборатории Касперского»
#fun
🤡17👨💻2😁1🫡1